5 - Kryptographie Flashcards

1
Q

Abkürzung für Klartext

A

M (plaintext message)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Abkürzung für Chiffrat

A

C (chifrattext message)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Abkürzung für Verschlüsselungsschlüssel

A

K(E) (encryption key)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Abkürzung für Entschlüsselungsschlüssel

A

K(D) (decryption key)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Definition Keyspace

A

Die möglichen Werte der Schlüssel K(E) und K(D)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Definition Symmetrische Kryptografie

A

K(E) = K(D) = K

Absender und Empfänger benutzen den gleichen Schlüssel K

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Anforderungen an Verschlüsselungsverfahren

A
  • Die Sicherheit eines Verschlüsselungsverfahrens liegt nur an der Geheimhaltung der Schlüssel und nicht an der Geheimhaltung des Algorithmus.
  • keine “security through obscurity” sondern weitestgehende Transparenz (Kerckhoff-Prinzip)
  • gültige Schlüssel lassen sich halbwegs einfach erzeugen
  • Ver- und Entschlüssselungsoperationen sind für alle gültigen Schlüssel effizient durchführbar
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Angriffstypen auf Kryptosystem

A
  • Ciphertext-only (basieren nur auf Chiffren C)
  • Known-plaintext (basieren auf bekannten Paaren aus Klartext M und Chiffrat C)
  • Brute-force (Durchprobieren aller möglichen Schlüssel K(D) aus dem Keyspace)
  • Purchase-key (mittels Erpressung, Diebstahl, Bestechung)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Begriff der perfekten Geheimhaltung (perfect secrecy)

A

Eine Chiffre (cipher) unterliegt perfekter Geheimhaltung, wenn ungeachtet wieviel Chiffretext bekannt ist, aus dem Chiffretext nicht genügend Informationen abgeleitet werden kann, um den Klartext zu bestimmen.
→ Kenntnis des Chiffretextes gewährt keine zusätzlichen Informationen über den Klartext, jeder mögliche Klartext ist gleich wahrscheinlich!
• Voraussetzung: Anzahl der möglichen Schlüssel muss mindestens so groß sein, wie die Anzahl der möglichen Klartexte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Definition One-Time-Pad

A

XOR-Chiffre die folgende Bedingungen erfüllt:

  • Schlüssellänge gleich Nachrichtenlänge
  • Schlüsselbits sind wirklich zufällig (nicht pseudo-zufällig)
  • Der Schlüssel wird nur einmal benutzt und dann vernichtet
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

One-Time-Pad Praxisbeispiel

A

Geheimdienste und Militär (rotes Telefon USA/UdSSR)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

One-Time-Pad Probleme

A
  • schwieriger Schlüsselaustausch
  • echtes Zufallsverfahren notwendig
  • nicht praktisch für heutige Ansprüche
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

2 Arten von klassischen Chiffren

A
  • Transpositionschiffren: Veränderung der Reihenfolge der Zeichen
  • Substitutionschiffren: Ersetzen der Zeichen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Knacken einer einfachen Substitutions-Chiffre

A

Einfache Substitution (monoalphabetischer Chiffre): Zuordnung der einzelnen Klartext- Buchstaben zu festen Chiffre-Buchstaben

Klassische Kryptoanalyse einer monoalphabetischen Chiffre:

  • Ausbeuten von Verteilungsinformationen der unterliegenden Sprache (unterschiedliche. Häufigkeit der Buchstaben)
  • Zuordnung von Verteilung im Chiffre zur Verteilung in der unterliegenden Sprache kann die Substitution verraten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Erklärung Vigenere-Verschlüsselung

A

Verbreitete polyalphabetische Substitutionschiffre:

  • Kombination von einfachen Substitutionschiffren
  • Drehungen werden durch ein Wort (Schlüssel) bestimmt
  • Häufigkeitsanalyse ist trivial, falls die Periodenlänge geraten werden kann
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Erklärung Permutationschiffren

A

Zeichen werden nicht ersetzt, sondern Reihenfolge geändert (M wird in Reihen mit je z.B. 5 Zeichen geschrieben und dann in Spalten gelesen)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Fazit zu Monoalphabetische Verschlüsselungen & Permutationen

A
  • unsicher (Angriff über Bigramm- Häufigkeiten)
  • Moderne Verschlüsselungen: polyalphabetische Substitution
    o Kombination aus Substitution & Permutation
    o Mehrere Runden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was macht ein Chiffre sicher?

A

Verwirrung (Confusion):

  • Komplexer Zusammenhang zw. Schlüssel & Chiffretext
  • Schwere Ableitbarkeit von Schlüssel aus Klar-/Chiffretext-Paaren

Zerstreuung (Diffusion):

  • Komplexer Zusammenhang zw. Schlüssel & Chiffretext
  • Schwere Ableitbarkeit von Klartext aus Chiffretext
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Erklärung Symmetrische Verschlüsselung

A

• Ein Schlüssel zum Ver- und Entschlüsseln.
• Dieser Schlüssel muss allen Parteien, die an der sicheren Kommunikation teilnehmen, bekannt sein.
• Problem: Schlüsselaustausch.
• Zwei Kategorien: Blockchiffren,
Stromchiffren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Blockchiffren Beispiele

A
  • 2 Betriebsmodi DES & AES
  • ECB: parallel Electronic Code Book ( schneller, weil parallel abgearbeitet, Muster erkennen schwach
  • CBC sequentiell (Cipher BlockChain
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Erklärung Blockchiffren

A

Klartext wird in Blöcken (fester Länge: meist 2er-Potenzlänge) verschlüsselt

  • Klartexts Größe ≠ Vielfachen der Blockgröße? :
    Padding (= letzten Block auffüllen, evtl. mithilfe eines zusätzlichen Blocks)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Erklärung DES

A

Data Encryption Standart
• Blockchiffre der 64-Bit Blöcke mit 56-Bit-Schlüssel verschlüsselt.
• Entwickelt von IBM als Weiterentwicklung von LUCIFER (1975).
• Vom NBS (National Bureau of Standards, heute NIST) als Verschlüsselungsstandard
erklärt (1977).
• Leicht durch Hardware zu realisieren.
• Vielseitig verwendet (u.a. in UNIX zur Verschlüsselung der Passwörter).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Funktionsweise DES

A
  • Verschlüsselung findet in 16 Runden statt
  • Klartext wird in linke und rechte Hälfte von 32-Bits zerlegt
  • In jeder Runde wird aus dem 56- Schlüsselbits ein 48-Bit Rundenschlüssel generiert
  • mit rechter Hälfte und dem Schlüssel wird eine Funktion f berechnet
  • Ausgabe von f wird mit linker Hälfte exklusiv verordert (XOR)
  • linke und rechte Hälfte werden vertauscht
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Angriffe gegen DES

A

• DES Challenge Il (1998): Key found in 10 days
• DES Challenge 11-2 (1998): Key found in 56 hours
• DES Challenge II (1999): Key found in 22 hours and 15 minutes
• Wie signifikant sind diese Angriffe? Was ist das entscheidende Ziele dieser Angriffe?
o Brute-Force Angriff auf den Schlüssel
o Brute-Force = Vollständige Suche („Exhaustionsmethode”) nach dem Schlüssel ist
fast immer möglich
o Technologischer Fortschritt: Brute-Force Angriff ist schneller erfolgreich
• Ist der Verschlüsselungsalgorithmus DES nun weitgehend obsolet?
o Nicht der Algorithmus selbst, aber dessen kurze Schlüssellänge.
o Heutzutage ist das Durchprobieren eines 64-Bit Schlüssels > möglich Schlüssel
müssen länger sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Sichere DES - Variante

A

Triple DES

  • Verwendung des DES mit 2 oder 3 Schlüsseln zur Vergrößerung des Schlüsselraums

Eigenschaften:

  • Rückwärtskompatibel wen K1 = K2 ist (oder K2 = K3)
  • Die effektive Schlüssellänge für Triple DES wird mit 112 (=2 * 56) Bit angegeben
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Erklärung AES

A

Advanced Encryption Standart
• Offizieller DES Nachfolger (seit 2002)
• Veröffentlich durch das NIST (National Institute of Standard and Technology)
• Schlüssellängen: 128, 192, oder 256-Bit
• Blockgröße: 128-Bit
• Design (10, 12, oder 14 Runden, je nach Schlüssellänge
o Substitutions-Permutationsnetzwerk (S-Box, P-Box)
§ Grundlegende verwendete Techniken ähnlich zu DES
• Bis heute ungebrochen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Funktionsweise AES

A

. Arbeitet in Runden (ähnlich zu DES)

  • 10 Runden für 128 BIT Schlüssel
  • Verarbeitet eine 4x4 byte-Matrix pro Runde
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Welche Betriesmodi für Blockchiffren gibt es?

A

Electronic Code Book (ECB)

Cipher Block Chaining (CBC)

29
Q

Erklärung ECB

A

Electronic Code Book (ECB)
• Separate Verschlüsselung jedes Klartextblocks
• Gleiche Klartextblöcke → gleiche Chiffretextblöcke (Gefahr: unerkanntes
Entfernen/Austauschen von Chiffretextblöcken)
• Ermöglicht paralleles Berechnen des Chiffretextes

30
Q

Erklärung CBC

A

Cipher Block Chaining (CBC)
• Zuerst XOR (“Veroderung”) von Klartextblock mit vorhergehenden Chiffretextblock, danach Verschlüsselung
• Gleiche Klartextblöcke → unterschiedliche Chiffretextblöcke
o falls mind. 1 Unterschied zuvor aufgetreten ist
o gleiche Nachrichtenanfänge werden bis zum Unterschied gleich verschlüsselt
→ Abhilfe: zufälliger Initialblock
• Verändern, Entfernen oder Ersetzen einzelner Blöcke → falsche Dechiffrierung der
folgenden Blöcke

31
Q

ECB vs. CBC

A
  • ECB ist schnell, Muster werden erkannt, ggf. unsicherer

* CBC ist langsamer, weil sequentiell, aber sicherer

32
Q

Prinzip Stromchiffren

A

• Bitweise Verschlüsselung des Klartextes zu Chiffretext.
• Dieses geschieht im allgemeinen durch Bitweise exklusive Veroderung (XOR) mit
einem Schlüsselstrom.
• Sicherheit basiert auf Güte des Schlüsselstromgenerators.
• Bei periodischen Schlüsselstrom muss die Größe der Periode über der Größe der
zu verschlüsselnden Datenmenge liegen.
- eignen sich besonders für die Verschlüsselung kontinuierlicher Datenströme (z.B. Standleitung zwischen 2 Computern)

33
Q

Arten von Stromchiffren

A

Synchrone und Selbstsynchronisierende Stromchiffren

34
Q

Erklärung Synchrone Stromchiffren

A

= Schlüsselstromgenerierung unabhängig vom Nachrichtenstrom

Vorteil: Schlüsselstromberechnung kann im Voraus erledigt werden.

Nachteil: Bei Verlust eines Bits bei der Übertragung, ist der gesamte folgende Chiffretext Strom unbrauchbar (fehlerhafte Bits bereiten keine großen Probleme).

35
Q

Erklärung Selbstsynchronisierende Stromchiffren

A
  • Jedes Schlüsselstrom-Bit ist eine Funktion einer festen Anzahl (n)
    vorhergehender Chiffrebits.
    • Fehlerhaft übertragene Bits erzeugen bei der Dechiffrierung n falsche Schlüsselstrom-Bits.
  • Anfällig für Wiedereinspielungen
36
Q

Erklärung asymmetrische Verschlüsselung

A
  • basieren auf schweren „Einwegproblemen“

* häufig aus dem Gebiet der Mathematik (Faktorisierung, diskreter Logarithmus)

37
Q

Erklärung Diffie-Hellman

A
  • asymmetrische Verschlüsselung welches das Key-Exchange Problem (Schlüsselaustausch) löst
  • basiert auf dem Problem des diskreten Logarithmus
38
Q

Diskreter Logarithmus

A

Gegeben_ Werte X, Y und n
Problem: Finde e sodass gilt:

Y = X^e mod n

39
Q

Funktionsweise Diffie-Hellmann

A

– Alice und Bob wollen Daten austauschen und müssen sich auf einigen Schlüssel verständigen

  • Alice und Bob einigen sich aus eine Basis/Generator um einen Modul (nicht geheim, public): g, n
  • Alice: wählt e und berechnet: K(a) = g^e mod n
  • Bob: wählt f und berechnet: K(b) = g^f mod n
  • Alice und Bob senden sin K(a), K(b)

> > BILD

40
Q

Erklärung Asymmetrische Chiffren

A

Verschieden Schlüssel zum Ver- und Entschlüsseln:

  • Schlüssel zum verschlüsseln wird veröffentlicht (public key)
  • Schlüssel zum Entschlüsseln bleibt geheim (private key)
  • Es muss unmöglich (bow. unverhältnismäßig schwer) sein, unter Kenntnis eines Schlüssels, den anderen zu berechnen
41
Q

Erklärung RSA

A

weltweiter Quasi-Standard
- Schlüssellänge variabel (nicht unüblich sind 2048-Bit)
- Ermöglicht sowohl Verschlüsselung wie auch Digitale Signatur
- Verwendet unter anderem in:
o PEM(PrivacyEnhancedMail)
o PGP(prettyGoodPrivacy)

42
Q

Funktionsweise RSA

A

BILD

43
Q

Sicherheit RSA

A

• Ohne Kenntnis von p und q kann der geheime Schlüssel d nur schwer berechnet werden
• Weitere Hürde: Faktorisierung von n in p und q
→ Beschleunigung mithilfe des sog. Zahlensiebs
→ möglich Spezialrechner in Hardware zu bauen
→ Abhilfe: größere Schlüssel

44
Q

Angriffe gegen RSA

A

NACHHOLEN

45
Q

Symmetrische Chiffren Vorteil - Nachteil -Angriff

A

Vorteil:

  • Vergleichbar geringere Komplexität (schneller)
  • kleinere Schlüssellänge

Nachteile:

  • Speicherung von vielen Schlüsseln (bei n Kommunikationspartnern sind n- 1 verschiedene Schlüssel notwenig)
  • sicherer Schlüsselaustausch nötig

Angriff:
- Brute-Force Angriff: erschöpfendes Durchsuchen des Schlüsselraums

46
Q

Asymmetrische Chiffren Vorteil - Nachteil -Angriff

A

V

47
Q

Asymmetrische Chiffren Vorteil - Nachteil -Angriff

A

Vorteile:

  • einfachere Handhabung der Schlüssel
  • kein sicherer Kanal zum Austausch nötig

Nachteile:

  • Höhere Komplexität
  • Größere Schlüssellänge
  • Problem der Authentizität der öffentlichen Schlüssel

Angriffe:
- lösen des zugrundeliegenden Problem (Z.B. Faktorisierung des Moduls bei RSA)

48
Q

Hashfunktionen

A

?

49
Q

Erklärung Einweg-Hashfunktionen

A

Eine Hashfunktion H erzeugt aus einer Nachricht M einen eindeutigen Hashwert h = H (M) mit fester Länge m.
• Zu gegebenen M kann man leicht h berechnen.
• Zu gegebenen h ist es schwer ein M zu berechnen mit H (M) = h.
> Dies impliziert, dass es schwer sein muss zwei verschiedene Texte mit gleichem Hashwert zu finden.
• Auch kleinste Änderungen am Text führen zu (deutlich!) unterschiedlichen Hashwerten (Lawineneffekt):

50
Q

(gewünschte) Eigenschaften von Hashfunktionen

A

• Kompression.
• Einfach zu berechnen.
• Resistent gegen Erstes-Urbild-Angriff (First-Preimage-Attack)
o Gegeben h (M) ist es schwer M zu berechnen
• Resistent gegen Zweites-Urbild-Resistent (Second-Preimage-Attack)
o Gegeben h (M) ist es schwer ein M’ zu finden, sodass h(M)==h(M”)
• Kollisionsfrei oder Kollisionsresistent
o Gegeben h() ist es schwer ein M’ und M” zuf inden, sodassh (M’)==h(M”)
o Kollisionsresistenz schließt Resistenz gegen den Zweites-Urbild-Angriff ein.
• Zusätzlich: „Zufälligkeit”

51
Q

Authentifizierung ohne Verschlüsselung mittels Einweg-Hashfunktion (Alice & Bob)

A

Alice will Bob überzeugen, dass eine Nachricht 𝑀 von ihr stammt.

Voraussetzung: Alice und Bob teilen ein Geheimnis 𝐺.

Alice bildet 𝐻(𝑀, 𝐺) und sendet das Ergebnis zusammen mit 𝑀 an Bob.

Bob, der 𝐺 kennt, kann ebenfalls 𝐻(𝑀, 𝐺) bilden und und sich somit überzeugen, dass 𝑀 wirklich von Alice gesendet wurde.

52
Q

Beispiele Einweg-Hashfunktionen

A
  • Message Digest Algorithm, MD5 (Rivest, 1992) Berechnet 128-Bit Hashwert. BROKEN
  • Secure Hash Algorithm, SHA1 (NIST, 1994) Berechnet einen Hashwert von 160-Bit.
    à “Announcing the first SHA1 collision”. Google Online Security Blog. 2017-02-23
  • RIPE-MD 160, Europäische Union Sichere Variante von MD4 Berechnet 128-Bit Hashwert.
  • SHA-256 und SHA-512
53
Q

Anforderungen digitale Signaturen

A

Authentizität: Der Empfänger kann sich von der Identität des Unterzeichners überzeugen

Fälschungssicherheit: Nur dem Unterzeichner ist es möglich die Signatur zu erzeugen.

Überprüfbarkeit: Im Zweifelsfall kann eine dritte Partei die Signatur verifizieren.

Keine Wiederverwendbarkeit: Die Signatur bezieht sich nur auf das unterzeichnete Dokument

Keine Veränderbarkeit: Nachdem das Dokument unterzeichnet ist kann es nicht mehr verändert werden

54
Q

Erklärung Digitale Signaturen durch asymmetrische Kryptografie

A
  • Idee: Vertauschung der Rollen der Schlüssel Private key zum Verschlüsseln
    Public key zum Entschlüsseln
  • Jeder kann entschlüsseln, aber nur der Besitzer des private key kann verschlüsseln.
  • Impliziter Nachweis über die Identität des Verschlüsselnden
55
Q

Digitale Signaturen mittels RSA (Alice & Bob)

A

Alice chiffriert das entsprechende Dokument mit ihrem geheimen Schlüssel. Danach sendet sie das so unterzeichnete Dokument an Bob.
Bob dechiffriert das Dokument mit Alices öffentlichen Schlüssel.

56
Q

Digitale Signaturen mittels RSA - Erfüllung der Anforderungen an digitale Signaturen

A

Authentizität > Da Alices öffentlicher Schlüssel den Klartext ergibt, weiß Bob, dass das Dokument von Alice stammt.

Fälschungssicherheit > Nur Alice kennt ihren geheimen Schlüssel.

Überprüfbarkeit > Jeder der Alices öffentlichen Schlüssel kennt, kann die Signatur bestätigen. Alice kann sie nicht zurücknehmen.

Keine Wiederverwendbarkeit > Die Unterschrift bezieht sich nur auf dieses Dokument, andere Dokumente ergeben andere Signaturen.

Keine Veränderbarkeit > Bei Veränderung des Dokuments ergibt die Dechiffrierung mit Alices öffentlichen Schlüssel kein sinnvolles Ergebnis.

57
Q

Digitale Signaturen – Beispiele für Anwendungsgebiete

A
  • Nachweis der Korrektheit und Authentizität von digitaler Kommunikation
  • Nachweis von Server Identität
  • Nachweis von Code Autorschaft
    • Code-Signing
58
Q

Wie werden Hashfunktionen in digitalen Signaturen eingesetzt?

A

Hashfunktionen werden in Verfahren für digitale Signaturen wie folgt eingesetzt
• Zu signierende Nachricht: 𝑀
• Generieren des Hashwerts h(𝑀)
• Signieren von h(𝑀) mithilfe von Signaturalgorithmus 𝑆 und dem privaten Schlüssel des
Absenders 𝑘(priv):

𝑆k(priv)(h(𝑀))

• Versenden von Nachricht M zusammen mit dem signierten Hash 𝑆k(priv)(h(𝑀))

BILD Folie 122

59
Q

Erklärung Problem: Schlüsselidentität

A

Asymmetrische Kryptographie befreit vom Zwang des geheimen Schlüsseltransport.
Aber: Woher wissen wir, dass der öffentliche Schlüssel auch tatsächlich zum angegebenen Claim gehört?

BILD Folie 131

60
Q

Erklärung Schlüssel Fingerprints

A

2048-Byte Schlüssel können sich Menschen nicht merken

  • Fingerprint: Kryptographischer Hashwert des Schlüssels, hexadezimal notiert
    > Gut geeignet für manuelle Überprüfung
    … aber löst nicht das eigentliche Problem
61
Q

Erklärung Public Key Infrastruktur (PKI)

A
  • Ohne eine out-of-band Lösung keine Sicherheit über ein unsicheres Medium
  • Ansatz: Trusted-Third-Party (TTP)
    > Bob vertraut Peter
    > Bob hat bereits einen kryptographischen Nachweis über Alices Authentizität
    >Alice vertraut Peter
    >Peter kann für die Authentizität der jeweiligen öffentlichen Schlüssel vertrauenswürdige
    Aussagen fällen
62
Q

Erklärung PKI: Zertifikate (Certificates)

A
  • Bindet eine Public Key an eine Identität
  • Signiert von einer Vertrauenswürdigen dritten Partei (->TTP)
    > Signatur über den Hash des Zertifikats
  • Format: X.509
  • Version
  • Seriennummer
  • Algorithmus-Informationen
  • Eindeutiger Name des Ausstellers
  • Gültigkeitsdauer
  • Eindeutiger Name des Subjekts
  • Öffentlicher Schlüssel des Subjekts
63
Q

Funktionsweise PKI

A
  • Hierarchisches Modell
  • Oberste Stufe (root certificate) > Die eigentlich TTP
  • Signiert die Schlüssel der nächsten Stufe. > Bzw. stellt die entsprechenden Zertifikate aus
  • Mit diesen Schlüsseln können weitere Schlüssel signiert werden.
    > Nur valide wenn durch das Zertifikat erlaubt.
64
Q

Überprüfung von Zertifikaten

A
  • X.509 sind digital signiert
  • Überprüfung der Signatur gibt Nachweis der Schlüssel/Owner Beziehung
  • Falls der Schlüssel des Unterzeichners nicht bekannt ist > Gehe eine Stufe in der Hierarchie nach oben
65
Q

Certificate Authorities

A
  • Vertrauen via Geschäftsmodell
    > Klare Regeln für die Vergabe des Zertifikats
  • Auslieferung der Root Certificates über vertrauenswürdige Kanäle
    >Teil des Betriebssystems
    >Im Browser
66
Q

Alternative zu Certificate Authorities

A

Web of Trust:

  • Nutzer signieren sich ihre Schlüssel gegenseitig
    >Key signing parties
  • Nutzer entscheidet selbst, wem er wie weit vertraut
  • Modell von PGP/GPG
67
Q

Empfehlung für Schlüssellänge

A

BILD

68
Q

Erklärung Kryptographische Protokolle

A
  • Kommunikationsprotokolle die Authentizität, Vertraulichkeit, Integrität und Unleugbarkeit gewährleisten.
  • Festgelegt Abfolge zweier oder mehrerer Kommunikationspartner
  • Verwenden üblicherweise mehrere kryptographische Algorithmen nebeneinander.